Lichtstreifen vor blauem Hintergrund zur Illustration der Rubrik „Schlaglicht"

Elektronische Angriffe auf Staat und Wirtschaft – Eine zunehmende Gefahr

In den letzten Monaten vergeht kaum eine Woche ohne eine Meldung über einen elektronischen Angriff auf eine staatliche oder private Einrichtung. Die Angriffe weisen dabei unterschiedliche Mechanismen und Wirkungen auf. Die Angriffsziele befanden sich in Europa, den Vereinigten Staaten, aber auch in Deutschland. Hier eine Auswahl:

  • Im Januar sorgte ein Angriff auf Internetseiten der Bundeskanzlerin, der Bundesregierung und des Bundestages durch eine ukrainische Hackergruppe für Aufsehen. Durch die Attacke waren die Seiten über einen längeren Zeitraum nicht mehr erreichbar.

  • Im April brachte ein Hacker-Angriff eines selbstbezeichneten „CyberCaliphate“ den Sendebetrieb der französischen Fernsehgruppe TV5Monde zum Erliegen. Außerdem hatte der Sender über seine Webseite und seine Konten in sozialen Netzwerken über Stunden keine Kontrolle.

  • Ebenfalls im April berichteten US-amerikanische Medien über einen Angriff auf das nichtgeheime Computersystem des Weißen Hauses. Den Angreifern soll es gelungen sein, E-Mails von US-Präsident Obama zu lesen.

  • Im Mai wurde erneut der Bundestag Ziel eines Angriffs. Diesmal war das parlamentsinterne Kommunikationssystem betroffen.

  • Im Juni wurde ein Angriff auf das US-amerikanische Office of Personnel Management bekannt. Dabei soll es möglicherweise zu einem Diebstahl von Daten zu vier Millionen Menschen gekommen sein.

Unabhängig von der tatsächlichen Identität der Angreifer und der jeweiligen Angriffsziele, haben die Angriffe alle etwas gemeinsam: Sie stellen eine ernsthafte Bedrohung für das Funktionieren eines freiheitlich organisierten Gemeinwesens dar. Parlamentarisch-demokratische Abläufe können beeinträchtigt, Verwaltungshandeln gestört, Kritische Infrastrukturen und eine unabhängige, notwendige Presse­bericht­erstattung sabotiert werden. Von wirtschaftlichen Schäden und der Verletzung von persönlichen Datenschutzrechten ganz zu schweigen.

Die Motive der Angreifer sind unterschiedlich. Es kann sich dabei um fremde Nachrichtendienste handeln, um Extremisten und Terroristen oder um (Wirtschafts-) Kriminelle. Mitunter bedeutet ein elektronischer Angriff auch „lediglich“ eine reine Machtdemonstration. Dies ist insbesondere beim sog. Defacement der Fall, wenn also durch das Entstellen einer fremden Webseite mit eigenen Inhalten demonstriert wird, Zugang zu geschützten Webauftritten zu haben.

Sofern es um Spionage durch elektronische Angriffe geht, stellen gerade die Verschleierungsmöglichkeiten, die hohe Erfolgswahrscheinlichkeit von Elektronischen Angriffen und die schnelle Zielerreichung einen erheblichen Vorteil gegenüber den klassischen Spionagemethoden dar. Die vom Bundesamt für Verfassungsschutz (BfV) über Jahre beobachtete große Zahl gezielter Cyberspionageangriffe alleine auf Bundesbehörden zeigt die erhebliche Bedrohung der Sicherheit deutscher IT-Systeme.

Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt es allein auf das Netz der Bundesregierung 2.000 bis 3.000 Angriffe pro Tag. Etwa 5 Attacken am Tage seien auf so hohem technischen Niveau, dass ein nachrichtendienstlicher Hintergrund unterstellt werden kann.

Von besonderem Interesse für die Angreifer sind die Außen- und Sicherheitspolitik, Finanzen sowie Militär und Rüstung. So stellt das BfV eine entsprechende Häufung von Angriffen im zeitlichen Umfeld bedeutender wirtschafts- und finanzpolitischer Ereignisse fest, also zum Beispiel von G-20-Treffen.

Die fortschreitende Technologisierung macht eine Gesellschaft verwundbar. Dies gilt vor allem im Hinblick auf die essenziellen Versorgungseinrichtungen, die sog. Kritischen Infrastrukturen (KRITIS). Der derzeitige Entwurf eines IT-Sicherheitsgesetzes hat deshalb auch eine Meldeverpflichtung von Betreibern Kritischer Infrastrukturen zum Gegenstand, wenn sie einen entsprechenden Sicherheitsvorfall feststellen.

Die Bundesregierung hat bereits am 23. Februar 2011 die „Cyber-Sicherheitsstrategie“ verabschiedet. Ein wesentlicher Baustein ist das im April 2011 eingerichtete Nationale Cyber-Abwehrzentrum (Cyber-AZ) – in erster Linie eine Informationsplattform der beteiligten Behörden, deren Erkenntnisaustausch an dieser Stelle eine schnelle und abgestimmte Reaktion auf gravierende IT-Sicherheitsvorfälle möglich macht.

Neben dem BSI, dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), dem Bundeskriminalamt (BKA), der Bundespolizei (BPol), dem Zollkriminalamt (ZKA), dem Bundesnachrichtendienst (BND) und der Bundeswehr ist auch das BfV im Cyber-AZ vertreten.

Die Rolle des Verfassungsschutzes besteht vor allem darin zu klären, ob der Angriff möglicherweise von einem ausländischen Nachrichtendienst ausgegangen ist. Zudem soll er eine präzise Einschätzung der Gefahren durch elektronische Angriffe geben, erfolgte Angriffe analysieren und schließlich die Ergebnisse dieser Analysen für die präventive Gefahrenabwehr nutzbar zu machen.

Eine effektive Abwehr von elektronischen Angriffen kann jedoch nicht nur durch die staatlichen Akteure allein gewährleistet werden. Der nachhaltige Schutz unseres Gemeinwesens vor elektronischen Angriffen fordert eine enge Zusammenarbeit von Staat und Wirtschaft. Sicherheitsbehörden wie der Verfassungsschutz bieten hierbei eine vertrauliche Beratung an.

Kontaktmöglichkeiten zum BfV:
Telefon: +49(221)/792-0 oder
E-Mail: bfvinfo@verfassungsschutz.de

Druckansicht

Gebäude 2

Hinweistelefon gegen Extremismus und Terrorismus 0221/792-6000

Hinweistelefon gegen Extremismus und Terrorismus 0221/792-6000
  • Gemeinsam stark für unsere Sicherheit Details
  • Güvenliğimiz İçin Hep Beraber Daha Güçlüyüz Ayrıntılar
  • لندافع سويا وبصورة قوية عن أمننا وسلامتنا التفاصيل

Publikationen

Verfassungsschutz­bericht 2019, Fakten und Tendenzen (Kurz­zusammen­fassung)

Verfassungsschutz­bericht 2019, Fakten und Tendenzen (Kurz­zusammen­fassung)

Stand: Juli 2020
Weitere Informationen Download PDF-Datei
Verfassungsschutz­bericht 2019

Verfassungsschutz­bericht 2019

Stand: Juli 2020
Weitere Informationen Download PDF-Datei
Verfassungs­schutz­bericht Schleswig-Holstein 2019

Verfassungs­schutz­bericht Schleswig-Holstein 2019

Stand: April 2019
Weitere Informationen
Verfassungsschutzbericht Nordrhein-Westfalen 2019

Verfassungsschutzbericht Nordrhein-Westfalen 2019

Stand: Juni 2020
Weitere Informationen
70 Jahre Bundesamt für Verfassungsschutz – 1950|2020

70 Jahre Bundesamt für Verfassungsschutz – 1950|2020

Stand: März 2020
Weitere Informationen Download PDF-Datei
Niedersachsen: Frauen im Salafismus – Erscheinungsformen und aktuelle Entwicklungen

Niedersachsen: Frauen im Salafismus – Erscheinungsformen und aktuelle Entwicklungen

Stand: Januar 2020
Weitere Informationen
Sachsen-Anhalt: Kennzeichen des Rechtsextremismus

Sachsen-Anhalt: Kennzeichen des Rechtsextremismus

Stand: Januar 2020
Weitere Informationen
Niedersachsen: Jugend und Familie im Salafismus: Hintergründe – Erscheinungsformen – Handlungsoptionen

Niedersachsen: Jugend und Familie im Salafismus: Hintergründe – Erscheinungsformen – Handlungsoptionen

Stand: November 2019
Weitere Informationen
Kümmerer vor Ort? Rechtsextremistische Kleinparteien und ihr vermeintliches soziales Engagement

Kümmerer vor Ort? Rechtsextremistische Kleinparteien und ihr vermeintliches soziales Engagement

Stand: Oktober 2019
Weitere Informationen Download PDF-Datei